期刊文献+
共找到57篇文章
< 1 2 3 >
每页显示 20 50 100
我国水产种质资源利用安全战略研究
1
作者 王娜 邵长伟 +8 位作者 刘志鸿 张晓雯 廖梅杰 高保全 吴彪 孙秀俊 陈张帆 刘宇岩 陈松林 《渔业科学进展》 北大核心 2025年第6期11-20,共10页
水产种质资源是指水产动植物中具有实际或潜在价值的遗传材料,包括种、亚种、品种、品系等。这些资源在渔业和农业领域具有重要的经济、生态和科学价值,是水产养殖、品种改良和生物多样性保护的基础。水产种质资源涵盖鱼类、虾类、贝类... 水产种质资源是指水产动植物中具有实际或潜在价值的遗传材料,包括种、亚种、品种、品系等。这些资源在渔业和农业领域具有重要的经济、生态和科学价值,是水产养殖、品种改良和生物多样性保护的基础。水产种质资源涵盖鱼类、虾类、贝类、蟹类、藻类及其他经济价值的水生生物及其遗传物质,不仅是支撑水产养殖业可持续发展和国际竞争力的核心要素,更是维护国家食物安全、生态安全和生物多样性的战略性资源。在强化水产种质资源保护的基础上,如何加强优异水产种质的科学利用及创新发展,既是国家生物和遗传多样性安全的迫切需要,也是人们日益增长的对优质健康水产品的迫切需求。本文从水产种质资源利用的基础研究、技术和平台、人工培育和基因改良种质等三个方面开展了安全性评估,在综述其研究进展的基础上,分析了这三个方面存在的问题,并提出了提升水产种质资源利用安全性的建议。未来提升我国水产种质资源利用安全的建议主要包括:加快建设我国自主知识产权的水产物种基因组资源共享平台,加大对经济性状遗传机制的解析力度;加强低成本、高通量、智能化的表型和基因型精准测定技术的研发和功能基因精准操作平台的开发;加强转基因及基因编辑等科普宣传,加大品种知识产权保护力度。 展开更多
关键词 水产种质资源 利用安全 基因组资源共享平台 经济性状遗传机制解析 知识产权保护
在线阅读 下载PDF
可调加密方案的软件优化实现
2
作者 徐若洲 刘方舟 +2 位作者 毛淑平 胡磊 王鹏 《密码学报(中英文)》 北大核心 2025年第3期696-713,共18页
可调加密方案是一类保长的加密方案,主要用于保护存储介质上的数据.目前有四种可调加密方案入选了国内或国际标准,分别为XTS模式、HCTR模式、XCB模式和EME2模式,其中XTS模式是短分组模式,HCTR、XCB、EME2模式是长分组模式.由于效率因素... 可调加密方案是一类保长的加密方案,主要用于保护存储介质上的数据.目前有四种可调加密方案入选了国内或国际标准,分别为XTS模式、HCTR模式、XCB模式和EME2模式,其中XTS模式是短分组模式,HCTR、XCB、EME2模式是长分组模式.由于效率因素,目前存储加密软件多采用效率优但安全性低的短分组XTS模式.本文对可调加密方案的软件优化实现方法进行了系统研究,提出了若干实现新方法,并对实现结果进行了对比分析.实验结果显示,三种长分组的可调加密方案(HCTR模式、XCB模式、EME2模式)的软件实现效率都能达到1.27 cycles/byte(cpb,加密一个字节所需的时钟周期),可以满足存储加密软件的效率要求.本文实验在Intel服务器CPU上进行,且实现代码开源,可以为存储数据保护方案的选取提供数据支撑和代码参考. 展开更多
关键词 可调加密方案 软件优化实现 AES-NI SIMD XTS HCTR XCB EME2
在线阅读 下载PDF
遗传密码阅读方式的破译历程
3
作者 杨紫格 吴志强 《生物学教学》 北大核心 2025年第3期94-96,共3页
以不同领域科学家在遗传密码阅读方式研究中的工作为基础,介绍了遗传密码以非重叠阅读方式的理论发现和实验证据,这对于理解遗传密码的性质和基因编码的奥秘具有重要意义。
关键词 遗传密码 非重叠性 阅读方式 破译历程
在线阅读 下载PDF
云存储安全增强系统的设计与实现 被引量:19
4
作者 郝斐 王雷 +1 位作者 荆继武 常建国 《信息网络安全》 2012年第3期38-41,共4页
云存储是一种新型的网络存储形式,并逐步为大家所接受,企业和个人用户都开始使用云存储作为其网络存储媒介。目前很多著名的IT企业都推出了云存储服务,其中Amazon公司推出的Simple Storage Service(S3)就是商用云存储服务的典型代表。... 云存储是一种新型的网络存储形式,并逐步为大家所接受,企业和个人用户都开始使用云存储作为其网络存储媒介。目前很多著名的IT企业都推出了云存储服务,其中Amazon公司推出的Simple Storage Service(S3)就是商用云存储服务的典型代表。随着云存储的广泛使用,云存储中数据的安全问题,如数据泄漏和数据篡改,也成了用户广泛关注的问题。文章基于Amazon S3的云存储服务,设计并实现了一款云存储安全增强系统,对用户上传至Amazon S3的数据进行加密保护,使得文件以密文形式存储于Amazon S3,可以有效防止数据在传输和存储过程中的泄漏;同时系统还对从S3下载的文件进行完整性校验,检测其内容与上传时是否一致,以防止文件被篡改;最后,系统还提供了多用户访问控制支持,多个用户可以共享同一个S3账号,同时保证各自存储的内容互相隔离,禁止一个用户非授权访问其他用户存储的文件。 展开更多
关键词 云存储 加解密 完整性校验 访问控制
在线阅读 下载PDF
保留格式加密模型研究 被引量:13
5
作者 刘哲理 贾春福 李经纬 《通信学报》 EI CSCD 北大核心 2011年第6期184-190,共7页
对保留格式加密(FPE,format preserving encryption)进行了研究,指出加密模型的设计思想正向如何降低问题域的复杂性发展;提出了编码后加密(CtE,coding-then-encipher)的新模型,描述了工作原理及算法,分析了安全性;最后提出了CtE模型在c... 对保留格式加密(FPE,format preserving encryption)进行了研究,指出加密模型的设计思想正向如何降低问题域的复杂性发展;提出了编码后加密(CtE,coding-then-encipher)的新模型,描述了工作原理及算法,分析了安全性;最后提出了CtE模型在charsn域内的一个应用方案,介绍了使用的编解码算法,分析了其效率。 展开更多
关键词 保留格式加密 排序后加密 编码后加密 随机基准值加密
在线阅读 下载PDF
一种网络通信中信息和数据的加密系统 被引量:13
6
作者 侯彤 侯红 +2 位作者 万亚兵 盛玉萍 侯赣生 《江西师范大学学报(自然科学版)》 CAS 北大核心 2005年第6期485-488,491,共5页
采用对信息和数据的具有秘密钥层次加密算法,实现网络通信中信息和数据的保密和安全.
关键词 加密变换 密钥 密文
在线阅读 下载PDF
基于层位标定的钻孔数据快速解译 被引量:8
7
作者 明镜 潘懋 《岩土工程学报》 EI CAS CSCD 北大核心 2009年第5期692-698,共7页
现有的钻孔自动建模算法要求对原始钻孔数据进行解译。为解决现有钻孔解译方法效率低、易出错等不足,提出了基于层位标定的钻孔数据快速解译方法。该方法以层面下沉的方式生成和标定模型中的各个地质界面,并自动将层面编号记录到钻孔分... 现有的钻孔自动建模算法要求对原始钻孔数据进行解译。为解决现有钻孔解译方法效率低、易出错等不足,提出了基于层位标定的钻孔数据快速解译方法。该方法以层面下沉的方式生成和标定模型中的各个地质界面,并自动将层面编号记录到钻孔分层点上。解译过程中,层面的下沉和确定都由解译者灵活控制。人机交互的方式使得专家经验可以很容易地融入解译过程中。基于该方法开发的解译软件,提供了三维场景中直观的交互式解译工具,辅助解译者快速、准确地完成钻孔解译。在实际钻孔解译工作中的成功应用,证明该方法能够很好地处理工程实践中的复杂问题。 展开更多
关键词 层位标定 钻孔解译 快速解译 交互建模
在线阅读 下载PDF
武都—文县地区遥感影像线性构造解译 被引量:14
8
作者 韩玲 王润平 《地球科学与环境学报》 CAS 2008年第4期434-437,共4页
在系统研究遥感信息在地学应用发展概况基础上,总结和分析了在遥感影像上提取线性构造的原理和方法,重点研究线性构造在遥感影像上的表现特征,结合遥感影像数字处理特点来研究各种线性构造影像增强的算法,并通过解译武都—文县地区断裂... 在系统研究遥感信息在地学应用发展概况基础上,总结和分析了在遥感影像上提取线性构造的原理和方法,重点研究线性构造在遥感影像上的表现特征,结合遥感影像数字处理特点来研究各种线性构造影像增强的算法,并通过解译武都—文县地区断裂的具体位置和活动性质,进一步对各算法进行验证,为遥感信息在地学应用方面的研究作了一定的铺垫。 展开更多
关键词 线性构造 遥感影像 断裂 解译
在线阅读 下载PDF
对一种混沌加密图像方法的破译研究 被引量:10
9
作者 黎全 赵凯 +3 位作者 邓正才 何焰兰 吕治辉 黄水花 《国防科技大学学报》 EI CAS CSCD 北大核心 2007年第3期45-49,共5页
介绍了利用混沌映射系统进行保密通信的理论依据。分析了一种利用混沌动力学方程所形成的混沌序列来对图像进行加密的方案,并用程序语言予以实现。针对这种一维混沌加密算法,在加密方程、参数和初始值完全未知的前提下,运用相空间重构... 介绍了利用混沌映射系统进行保密通信的理论依据。分析了一种利用混沌动力学方程所形成的混沌序列来对图像进行加密的方案,并用程序语言予以实现。针对这种一维混沌加密算法,在加密方程、参数和初始值完全未知的前提下,运用相空间重构法和穷举法对其进行了破译研究并成功将其破译。总结了加密和破译方法的优缺点,提出了一种抗破译能力更强的加密方案。 展开更多
关键词 混沌 时间序列 破译 相空间重构 自相关函数 穷举法
在线阅读 下载PDF
新疆晾房环境对绿色葡萄干色泽的影响 被引量:14
10
作者 谢辉 张雯 +9 位作者 韩守安 王敏 白世践 权睿杰 唐晨淇 赵哲啸 潘明启 艾孜买提.艾海提 李疆 陆胜祖 《农业工程学报》 EI CAS CSCD 北大核心 2019年第7期295-302,共8页
绿色葡萄干因其色泽新鲜、诱人而备受消费者推崇,经济价值是红褐色葡萄干的2~3倍。新疆吐鲁番、哈密地区晾房独特环境条件是绿色葡萄干生产的关键因素,该研究对整个制干时期内晾房及对照(晒干)的环境温度、湿度、光环境指标进行了系统... 绿色葡萄干因其色泽新鲜、诱人而备受消费者推崇,经济价值是红褐色葡萄干的2~3倍。新疆吐鲁番、哈密地区晾房独特环境条件是绿色葡萄干生产的关键因素,该研究对整个制干时期内晾房及对照(晒干)的环境温度、湿度、光环境指标进行了系统的监测及分析,对绿色葡萄干形成的关键环境因子进行了解析。研究得到以下结论:吐鲁番极端高温、干燥生态条件及晾房独特构造在该生态条件下营造的适宜的温度、湿度环境是绿色葡萄干形成的关键因素。制干期间白昼条件下可降低环境中的最高温度(30.5~36.3℃)、平均温度(25.8~30.0℃)和昼夜温差(7.8~17.2℃),而晒干方式中以上3个关键指标的实际变化范围分别是40.8~68.0、27.0~34.0、27.7~50.0℃;晾房内的湿度不易受外界湿度影响,湿度维持在15.0%至35.0%是晾房可生产出绿色葡萄干的另一个关键因素。晾房内较低的光照强度和紫外线强度是形成绿色葡萄干的重要因素之一,相对于晒干方式中超过2 000μmol/(m^2·s)的光强和121.5μmol/(m^2·s)的紫外线强度,晾房内光照强度和紫外线强度分别控制在3.3和1.46μmol/(m^2·s)以下。葡萄干色泽变化主要受浆果中叶绿素a含量调控,晾制绿色葡萄干中的叶绿素a含量显著高于晒干红褐色葡萄干,2者叶绿素b含量无明显差异。综合分析认为晾房中低光照强度、稳定的温、湿度条件是其利于绿色葡萄干形成的关键因素。该研究结果可为晾房结构改进及工业化生产条件控制提供理论依据。 展开更多
关键词 农产品 温度 湿度控制 晾房 葡萄干 色泽 光环境 解析
在线阅读 下载PDF
用API ActiveX数据对象实现大容量文件传输的安全管理 被引量:4
11
作者 王清河 任利民 +1 位作者 王宝源 刘东海 《计算机应用与软件》 CSCD 北大核心 2005年第7期122-123,共2页
C/S体系结构下大容量文件的传输一般要用到WININET.DLL的API函数构件FTP,通过句柄的传递并与ADO技术结合,执行FTP的任务及数据检索,完成文件在网络中的传输;在文件传输的过程中,保障系统文件、数据文件及网络的安全是十分重要的。本文... C/S体系结构下大容量文件的传输一般要用到WININET.DLL的API函数构件FTP,通过句柄的传递并与ADO技术结合,执行FTP的任务及数据检索,完成文件在网络中的传输;在文件传输的过程中,保障系统文件、数据文件及网络的安全是十分重要的。本文主要阐述了利用一个加密、解密算法以及API、ActiveX数据对象实现大容量文件在网络环境内安全传输。 展开更多
关键词 ActiveX 文件传输 对象实现 大容量 安全管理 WININET C/S体系结构 API函数 技术结合 数据检索 系统文件 数据文件 解密算法 安全传输 网络环境 FTP DLL ADO 构件 句柄 加密
在线阅读 下载PDF
保留格式加密技术研究 被引量:18
12
作者 刘哲理 贾春福 李经纬 《软件学报》 EI CSCD 北大核心 2012年第1期152-170,共19页
围绕基本构建方法、加密模型和安全性等方面,对保留格式加密(format-preserving encryption,简称FPE)的研究现状进行了综述.在基本构建方法方面,介绍了Prefix,Cycle-Walking和Generalized-Feistel方法的工作原理及适用范围;在加密模型方... 围绕基本构建方法、加密模型和安全性等方面,对保留格式加密(format-preserving encryption,简称FPE)的研究现状进行了综述.在基本构建方法方面,介绍了Prefix,Cycle-Walking和Generalized-Feistel方法的工作原理及适用范围;在加密模型方面,分析了FPE模型或方案所呈现的构造特点,介绍了典型模型的工作原理,总结了Feistel网络的类型及其在FPE中的应用情况;在安全性方面,描述了保留格式加密的安全目标及相关的游戏模型,分析了各安全目标之间的关系.最后介绍了保留格式加密的应用领域,指出性能、完整性认证以及FPE在数据库加密应用中如何对密文进行范围查询、算术运算将是进一步需要解决的问题.这些研究工作将对保留格式加密的研究起到一定的促进作用. 展开更多
关键词 保留格式加密 排序后加密 FEISTEL网络 安全目标 保序加密 秘密同态
在线阅读 下载PDF
SSH协议分析 被引量:6
13
作者 张焕明 宋振锋 《暨南大学学报(自然科学与医学版)》 CAS CSCD 2003年第3期57-59,共3页
 探讨了SSH协议体系结构,介绍SSH三个层次:传输层协议、用户认证协议、连接协议和密钥机制.讨论了SSH连接建立过程的各个阶段,为理解和应用SSH提供了理论基础.
关键词 SSH协议 密钥 数据加密 身份认证
在线阅读 下载PDF
混沌系统在网络信息保密中的应用 被引量:4
14
作者 张桂英 陈从孝 《计算机应用研究》 CSCD 北大核心 2001年第12期48-49,共2页
提出一种利用混沌这种确定性系统的随机性实现对网络信息进行加密的策略 ,实验结果表明 ,这种保密方法在网络信息传输中可以很好完成加密和解密过程。
关键词 混沌系统 网络信息 网络安全 信息保密 计算机网络
在线阅读 下载PDF
解读米卢的“神奇” 被引量:3
15
作者 王广虎 罗险峰 《成都体育学院学报》 CSSCI 北大核心 2001年第6期74-78,共5页
解读米卢的“神奇” ,是要透过“神奇”的光环 ,去认识和解释米卢的足球理念、训练体系、思维方式、用人原则和指挥艺术 ,为中国足球今后的发展 ,从中学到我们需要的东西 ,以期在不远的将来 ,米卢的“神奇”
关键词 足球 理念 整体 态度 解读
在线阅读 下载PDF
RSA算法的内在特性、破解与防范措施 被引量:4
16
作者 周绯菲 鲁士文 《天津大学学报》 EI CAS CSCD 北大核心 2006年第B06期379-382,共4页
为了给RSA(Rivet、Shamir和Adelman提出的)算法的使用者提供参考,从不动点、周期性、对明文的要求、保密性和加密速度等方面分析了这种加密算法的内在特性,从理论和实际两方面对该算法的脆弱性以及针对该算法的攻击方法进行了分析。归... 为了给RSA(Rivet、Shamir和Adelman提出的)算法的使用者提供参考,从不动点、周期性、对明文的要求、保密性和加密速度等方面分析了这种加密算法的内在特性,从理论和实际两方面对该算法的脆弱性以及针对该算法的攻击方法进行了分析。归纳出如何防范针对该算法攻击的结论,得出了RSA使用者使用的密钥匙位数必须大于2048位才能保证算法安全性这一结果.通过给黑客的攻击方法进行分类,从算法维护和安全策略定制的角度,总结了网络安全人员提升加密算法安全性的办法. 展开更多
关键词 加密算法 解密 破解
在线阅读 下载PDF
基于三次同余方程的增强的Rabin密码体制 被引量:2
17
作者 郑天翔 《计算机应用》 CSCD 北大核心 2009年第7期1803-1805,共3页
对Rab in密码体制理论进行了新的探索和研究,把加密和解密过程中求解的二次同余方程替换为三次同余方程,在不增加计算复杂度的同时获得了更高的安全性。对于某类特殊的重要情形,给出了全部解的解析形式,并用几个简单算例验证了求解方法... 对Rab in密码体制理论进行了新的探索和研究,把加密和解密过程中求解的二次同余方程替换为三次同余方程,在不增加计算复杂度的同时获得了更高的安全性。对于某类特殊的重要情形,给出了全部解的解析形式,并用几个简单算例验证了求解方法的正确性。在增强的密码体制下,发展了更为灵活的"不经意传输"协议。 展开更多
关键词 Rabin密码体制 同余方程 不经意传输 加密过程 解密过程
在线阅读 下载PDF
大数模幂乘动态匹配快速算法及其应用 被引量:6
18
作者 丁宏 陈勤 《小型微型计算机系统》 CSCD 北大核心 2002年第11期1398-1400,共3页
针对 RSA、Elgamal、DSA等算法在进行数据加密或数字签名时都要进行复杂的大数模幂乘运算 ,本文分析了目前常用的几种大数模幂乘算法 ,并在此基础上提出了一种动态匹配快速算法 .实验表明 ,将该算法用于实现 RSA算法 ,其实现速度较其他... 针对 RSA、Elgamal、DSA等算法在进行数据加密或数字签名时都要进行复杂的大数模幂乘运算 ,本文分析了目前常用的几种大数模幂乘算法 ,并在此基础上提出了一种动态匹配快速算法 .实验表明 ,将该算法用于实现 RSA算法 ,其实现速度较其他算法有明显提高 . 展开更多
关键词 数据加密 数字签名 公钥密码 模幂乘运算 动态匹配 网络安全 通信
在线阅读 下载PDF
构造变形在变质岩专题填图中的作用及其意义——以辽南辽河群试点填图区为例 被引量:2
19
作者 田忠华 刘福来 +3 位作者 许王 冀磊 刘利双 董永胜 《地质通报》 CAS CSCD 北大核心 2017年第11期2032-2042,共11页
论述了构造解析在变质岩专题填图过程中的作用及其意义。主要围绕以下5个方面:(1)构造解析在高级变质岩区地质调查中对重大地质边界的识别作用;(2)通过构造解析区别变质岩区不同岩石和/或构造单元因构造发生的堆叠作用;(3)通过构造解析... 论述了构造解析在变质岩专题填图过程中的作用及其意义。主要围绕以下5个方面:(1)构造解析在高级变质岩区地质调查中对重大地质边界的识别作用;(2)通过构造解析区别变质岩区不同岩石和/或构造单元因构造发生的堆叠作用;(3)通过构造解析识别并区分不同岩石单元的构造类型、期次和组合样式;(4)变质岩填图区剖面测制及地层原始厚度恢复需要在构造解析工作基础上进行;(5)变质岩区地质填图工作实际上是构造解析和变质岩石学的有机结合过程。总之,构造解析对变质岩填图区内地质情况的客观表述具有重要的意义。 展开更多
关键词 专项地质填图 填图方法 构造解析 变质岩区 辽河群
在线阅读 下载PDF
基于以太网帧结构的AES加解密算法的实现 被引量:4
20
作者 吴琼 刘建国 +3 位作者 黄庆超 刘冬梅 陈伟 祝宁华 《光通信技术》 北大核心 2016年第11期16-19,共4页
介绍128bit数据的AES加/解密技术,分析其加密/解密的算法原理,提出基于以太网帧结构的AES数据加/解密方案,并在高速FPGA环境中予以实现。通过调用高速串行模块GTX和光收发模块SFP搭建点对点的光纤通信链路对该算法进行验证,实现以太网... 介绍128bit数据的AES加/解密技术,分析其加密/解密的算法原理,提出基于以太网帧结构的AES数据加/解密方案,并在高速FPGA环境中予以实现。通过调用高速串行模块GTX和光收发模块SFP搭建点对点的光纤通信链路对该算法进行验证,实现以太网物理层数据的加/解密功能,从而证明该算法的可行性及保证通信的安全性。 展开更多
关键词 AES加/解密 以太网帧 光纤通信
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部